Muy lejos quedan los años en que se comenzara a hablar de la gestión de identidad como un ente abstracto no demasiado bien definido. En la actualidad esta disciplina se haya ampliamente consolidada como una de las más importantes ventajas competitivas que una organización puede poseer de cara a la gestión de sus servicios.
Aunque, tradicionalmente, la gestión de la identidad se abordaba colateralmente dentro de otros implantaciones de mayor envergadura, cada vez es más frecuente encontrarse con más desarrollos dedicados exclusivamente a algunos de los aspectos que componen su ámbito. De hecho, la práctica totalidad de las grandes empresas han acometido algún proyecto relacionado con la gestión de identidad en alguna de sus diferentes facetas.
En estos casos, la diferencia competitiva se suele localizar en el grado de implantación de tecnologías basadas en la identidad dentro del roadmap establecido. Antes de continuar, parémonos a pensar qué es lo que lleva a las empresas más vanguardistas a acometer proyectos centrados en la gestión de identidad. Podría decirse que su principal objetivo es facilitar una visión global e integradora de los usuarios reales, a través de sus las diferentes perspectivas de los mismos que nos facilitan las muchas cuentas cuentas “virtuales” que estos tienen distribuidas entre los servicios dentro de la organización.
Por otra parte, estos usuarios tienen asociadas unas determinadas propiedades o roles en la empresa, los cuales les posibilitan la realización de determinadas acciones dentro del sistema. Es necesario administrar y auditar estos privilegios durante todo el ciclo de vida de los usuarios.
Por último, también se pretende dotar a la organización de una infraestructura que permita el rápido despliegue de servicios basados en identidad y que puedan acoplarse a los sistemas ya existente minimizando su coste de implantación y mantenimiento en tiempo y recursos.
Según la experiencia que Grupo CMC ha adquirido durante los últimos años en el área de gestión de identidad, el roadmap típico por el que las empresas suelen discurrir a la hora de afrontar proyectos de gestión de identidad podría definirse como sigue:
Page: 1 2
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las amenazas surgidas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…